Geinimi: Troyano en Android

Las plataformas móviles se están volviendo un objetivo muy tentador para los desarrolladores de códigos maliciosos por su gran masividad. Durante estos últimos días ha llamado la atención la aparición de Geinimi, un nuevo troyano para Android (la plataforma móvil de Google), con características muy particulares. Entre las principales capacidades de este código malicioso se encuentra la posibilidad de recibir comandos desde un C&C (centro de comando y control) haciendo que el dispositivo infectado pase a formar parte de una botnet, cómo así también el envío de información del teléfono a una serie de dominios externos posiblemente maliciosos. El troyano se ha encontrado…

Share

Glosario Informático

Gran parte de las personas no comprende de lo que se habla al desconocer las palabras que se emplean en este ambiente informático. Este es un excelente glosario con las palabras mas usadas en la informática con su respectivo significado.

Share

Curso de Linux para novatos

Este libro de Antonio Castro Snurmacher es distribuido libremente bajo los términos de la licencia GPL. Segúnb indica su autor en la introducción «El curso es una introducción general a los sistemas operativo tipo Unix en general y Linux en particular. Perdone la crudeza de nuestro título pero cuando termine la primera parte de este curso sentirá que ha superado una desagradable fase de su existencia y podrá reírse de la falta de conocimientos de su vecino.» Este curso en PDF (Mirror) empieza desde un nivel de conocimientos cero, y avanza consolidando los conceptos paso a paso. Pese a ello es…

Share

La Policía Nacional alerta a los escolares para que denuncien a los pederastas

Un inspector visita los colegios para que los menores detecten a los sospechosos en Internet La Policía Nacional está alertando a los escolares de Vigo para que estén en guardia y pueden denunciar a los posibles pederastas ante la menor sospecha. Un inspector del Cuerpo Nacional de Policía, Luis Alberto Luaces, impartió ayer una conferencia en el colegio Virxe do Rocío de Coia para poner en guardia a los alumnos de quinto y sexto de primaria, un grupo de riesgo por su afición a introducirse en chats y redes sociales en las que también se introducen delincuentes que intentan captar…

Share

Actualización del kernel para Red Hat 6

Red Hat ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 vulnerabilidades. Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible. A continuación se detallan los CVE y un resumen de la vulnerabilidad.

Share

Google Chrome: Múltiples vulnerabilidades

Se han reportado múltiples vulnerabilidades en Google Chrome que permitirían comprometer un sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones:  Google Chrome 8.x Detalle Se han reportado dieciséis vulnerabilidades que afectan al navegador. Los problemas reportados permitirían, a un atacante: ejecutar código arbitrario, provocar una denegación de servicio, revelar información sensible entre otros problemas. Recomendaciones Se recomienda actualizar a: 8.0.552.237. Botón de Opciones(llave a la derecha) y clic en «Acerca de Google Chrome».

Share

Prevenir ser identificado como SPAM con tu cuenta de Google Apps Mail

Como todos sabemos, una de las mejores formas de combatir el SPAM en nuestros mensajes salientes es mediante el uso de políticas de SPF y evitar el Open Relay. Pero, qué pasa si la organización posee sus cuentas de mail a través de Google Apps? La respuesta es simple: Mediante el agregado de un registro SPF en nuestro servidor DNS que apunte al dominio google.com, estaremos indicando que los servidores de mail de Google están autorizados a enviar correos electrónicos pertenecientes a nuestro dominio.

Share

ArCERT recuerda: Evitando el PHISHING

PHISHING: Debido al aumento de correos electrónicos en los que se solicitan datos personales de manera maliciosa y con el objeto de evitar que esta técnica de engaño tenga éxito se ha elaborado esta recomendación. Recomendación importante: No conteste ningún mensaje que resulte sospechoso, ni haga clic en los enlaces recibidos. Tenga presente que el correo electrónico no es un medio seguro para enviar información personal o confidencial si no utiliza técnicas de cifrado.

Share

Monitorización de integridad de ficheros en Linux en tiempo real

Con iWatch una herramienta de monitorización de integridad de ficheros en tiempo real, para sistemas Linux. iWatch se puede ejecutar en dos modos: Modo del demonio, donde iWatch se ejecuta como demonio del sistema y supervisa los blancos marcados en el archivo configuración xml. Modo comando, especificando todos los parámetros: blanco a monitorizar, dirección de correo a la que enviar informe, excepciones. Características destacadas de iWatch: Envía alertas de cambios al correo electrónico y permite configurar varios correos electrónicos por cada blanco a monitorizar. Permite usar excepciones de forma que si no se quiere supervisar un archivo concreto dentro de…

Share

Herramienta para explorar y eliminar BHO malévolos de Internet Explorer

Se trata de SpyBHORemover una herramienta para explorar y eliminar BHO malévolos de Internet Explorer. Los BHO (Browser Helper Object) son plugins de Internet Explorer, archivos DLL que amplían las funcionalidades del navegador. Esta característica está siendo empleada por software espía, para supervisar los hábitos de navegación del usuario y para robar sus credenciales. SpyBHORemover ayuda en la identificación y la eliminación rápida de malware que se aloja como BHO. Para esta labor utiliza análisis heurístico y análisis online utilizando servicios de internet designados a la detección de malware. Entre sus características destaca: Posee opciones de respaldo permite al usuario…

Share